Vous êtes sur la page 1sur 19

Consejos Consejos de seguridad y nuevas soluciones para la vigilancia de edificios

Consejos de seguridad y nuevas soluciones para


la vigilancia de edificios

¿Se han quedado obsoletos los controles de seguridad básicos para la vigilancia de
edificios? Los propietarios de los edificios y sus responsables de seguridad se enfrentan
continuamente con el reto de cuidar de las instalaciones de forma segura, eficiente y
con el menor coste posible.
Cada vez hay más avances y cuando hablamos de instalar un nuevo sistema de
seguridad o replantearse el existente, los responsables de cada instalación deberían tener
en cuenta lo siguiente puntos para conseguir sus objetivos:

Verificación visual, clave en la vigilancia de


edificios
Imagínate ser capaz de identificar visualmente una intrusión, sin tener que estar presente
dentro de tus instalaciones. Usando cámaras de videovigilancia y CCTV que instales (o
las ya existentes que tengas instaladas), un profesional de seguridad puede ver el
vídeo desde un centro de monitorización para verificar la causa de la alarma,
reduciendo un coste y estrés muchas veces innecesarios.

Los operadores de vídeo pueden ver imágenes desde múltiples cámaras cuando salte la
alarma, incrementando así la probabilidad de identificar por adelantado, sin perder tiempo,
el verdadero motivo de esta alarma. Esto es particularmente importante para identificar
falsas alarmas, pero sobre todo en situaciones potencialmente peligrosas, donde un
guardia de seguridad físico tal vez puede tardar demasiado en responder.
Control de accesos para la vigilancia de
edificios
Sean cuales sean las instalaciones en las que te encuentres, tus capacidades básicas en
cuanto a seguridad deben incluir la posibilidad de controlar quién entra y cuándo.
Un sistema de control de acceso actúa como tu propio portero electrónico, permitiendo
sin problema el libre paso del personal autorizado, mientras que niega la entrada a los
visitantes no deseados. Y con los ladrones e intrusos fuera, reduces de forma drástica tu
exposición al crimen mientras que aumentas la seguridad de tus empleados, visitantes,
información y activos.
El control de accesos en la vigilancia de edificios permite:
o controlar quién está entrando a tus instalaciones y cuándo
o proteger a los empleados, activos e información
o proteger una zona o sector
o vigilar el movimiento
o integrarse con otros sistemas de seguridad
Todas las intalaciones deben tener sus propios requisitos de seguridad y para encontrar la
mejor solución de seguridad puede ser aconsejable (y necesaria) contar con la opinión de
un experto.

Monitorización del sistema de alarma


Todos estamos acostumbrados a escuchar (y a menudo ignorar) los sonidos de sirenas y
alarmas de edificios y vehículos. Por esta razón, muchos responsables de edificios confían
en servicios de monitorización de alarmas con el fin de asegurarse que alguien va a
responder ante una emergencia.
¿Y cómo funciona esta herramienta la vigilancia de edificios? Pues un sistema de
alarma se conecta a tu línea telefónica, o a una red inalámbrica, que es utilizada para
enviar señales desde el panel de control de alarma al centro de monitorización. El operador
puede ver qué tipo de alarma es, y entonces tomar medidas llamando a quien corresponda
en cada caso.
Guardias virtuales
Desde que podemos contar con un ancho de banda en condiciones, ser capaz de ver el
vídeo de un CCTV desde otra localización se ha convertido en una opción viable. Tyco
IF&S por ejemplo integra la posibilidad de que sus operadores entrenados vean el material
de videovigilancia de las cámaras de tus instalaciones desde el centro de
monitorización. Esto permite a los operadores ejecutar “patrullas de vigilantes virtuales”
en tus instalaciones a un precio mucho menor del costo asociado a los servicios
tradicionales de guardas de seguridad. Cada empresa tiene sus riesgos particulares, desde
simplemente mantener la seguridad física en el lugar de trabajo hasta complejos temas
como espionaje industrial o hacer cumplir nuevas órdenes gubernamentales que podrían
llegar a clausurar las instalaciones si no están en regla. Tyco IF&S tiene experiencia en
cualquier tipo de vigilancia de edificios que necesites, así que no tienes más
que contactar y pedir consejo.

Indice
1. Introducción.
2. Los medios técnicos pasivos. Seguridad Física.
3. Los medios técnicos activos. Seguridad Electrónica.
4. Circuito cerrado de televisión.
5. El sistema integral de seguridad.
6. Bibliografia
1. Introducción.
Hace unos meses (noviembre de 2002) me solicitaron una conferencia sobre los medios técnicos en el ámbito de
la seguridad y protección. Era un tema apasionante de elaborar, pero muy difícil de conferenciar. Puse manos a la
obra y conté con dos buenos amigos, cuya ayuda me ha sido muy importante, los Directores de Seguridad D. José
María Garrido Noguera y D. José Trigueros Pacheco.
La bibliografía a utilizar como base es muy amplia, pero no he pretendido abarcar todos y cada uno de los aspectos,
ya que en cada uno de los medios podríamos detenernos hasta redactar una monografía completa, por ello he
preferido basar el presente trabajo en las notas manuscritas de nuestros respectivos estudios del Curso Superior
de Dirección de Seguridad, en el Centro Internacional Carlos V de la Universidad Autónoma de Madrid y CPD
formación; en el Master de Seguridad Integral de la Universidad Politécnica de Cartagena y en las clases que hemos
impartido en diferentes Centros de Formación para Vigilantes de Seguridad.
No obstante lo anterior, añado unas referencias bibliográficas al final para quienes estén interesados en ampliar
conocimientos.
El resultado del trabajo para la conferencia es el que se presenta a continuación.
La seguridad integral está constituida por tres tipos de medios que deben aunarse como partes integrantes de un
todo.
 Medios Humanos: constituidos por el personal de seguridad, tanto Pública, Institucional y/o Privada.
 Medios Técnicos: Pasivos o físicos. Activos o electrónicos.
 Medios Organizativos: planes, normas, estrategias.

Vamos, por tanto, a centrarnos en los Medios Técnicos, los pasivos o seguridad física y los activos o
seguridad electrónica.
De los numerosos agentes externos causantes de daños o pérdidas (naturales, nucleares, químicos, antisociales,
etc.) analizaremos sólo aquellos que van dirigidos contra los bienes y el patrimonio de forma intencionada.
2. Los medios técnicos pasivos. Seguridad Física.
Los medios técnicos pasivos están enfocados a disuadir, detener o al menos, retardar o canalizar la progresión de la
amenaza. El incremento del tiempo que estos elementos imponen a la acción agresora para alcanzar
su objetivo resulta, en la mayoría de las ocasiones, imprescindible para que se produzca en tiempo adecuado la
alarma-reacción.
El conjunto de medios pasivos constituye lo que se denomina seguridad física, que está constituida por:
 Elementos de carácter estático y permanente, que pueden conformar el cerramiento de la instalación a proteger y
suponen el primer obstáculo que se presenta para la penetración de intrusos formando lo que denominamos la
protección perimetral (vallas, cercados, setos, etc.).
 Otros elementos también estáticos, que impiden el acceso al propio edificio principal o núcleo de seguridad,
formando lo que denominaremos protección periférica (puertas, rejas, cristales, etc.).
 Por la protección del bien, que la constituyen recintos o habitáculos cerrados (cajas fuertes, cámaras acorazadas,
etc.).

a. Protección Perimetral.

Los principales elementos que la conforman son los constituidos de


 Mampostería.

Cerramientos realizados con materiales de albañilería: muros y paredes.


 Metal.

Cerramientos realizados por medio de cercas metálicas, verjas, vallas, alambradas acodadas en la parte superior,
concertinas de alambre dentado, etc.
Tanto los muros como las vallas pueden estar complementadas en su parte superior por un sistema de bayonetas en
su modalidad de simple o doble, que dificultará la coronación de aquellos por su parte posterior.
Dentro de este apartado incluimos las puertas y barreras que conforma el control de acceso de la protección
perimetral, que pueden ser:
 Puertas o cancelas pivotantes (abatible, vaivén, giratoria).
 Puertas suspendidas:
 Basculantes (rígida, articulada).
 Cierre enrollable (lamas, ondulada, malla, tubular).
 Guillotina (ascendente, bidireccional, descendente).
 Seccional (elevación, apilable, superpuesta, telescópica, vertical).
 Puertas y cancelas deslizantes:
 Corredera (curva, recta y tangente).
 Extensible (telescópica, plegable, reja extensible, plegable compuesta).
 Mixtos.

Muro más alambrada.


 Otros.

De diversos tipos: concertina de fibra óptica, vegetación natural o plantada, topografía del terreno con obstáculos
naturales (ríos) o artificiales (fosos, puentes, etc.).
Un cerramiento debe tener una altura mínima aconsejable de 3 metros.
En objetivos de un nivel de riesgo elevado, se debe instalar un doble vallado perimetral paralelo, cuya distancia entre
ambos no debe ser inferior a 6 metros.
En el pasillo interior a ambos cerramientos se pueden instalar algunos elementos electrónicos del sistema de
seguridad activa.
Los accesos a través de los cerramientos perimetrales se deberán realizar mediante puertas motorizadas con
apertura a distancia.
Si el cerramiento es sencillo, se deberá instalar una barrera simple a continuación de la puerta motorizada, para
facilitar el control de vehículos.
Si el cerramiento es doble, se deberá instalar un sistema de esclusas de acceso, con doble puerta motorizada y
conmutación de apertura entre ambas, de modo que sea imposible abrir una de ellas mientras permanezca abierta la
otra.
En estos cerramientos perimetrales, tanto si son sencillos como dobles, deben existir puertas peatonales para evitar
aperturas continuadas de las puertas motorizadas, en el supuesto de paso de personal.
 Barreras de detención de vehículos.

Consisten en una serie de elementos activables por control remoto o bien automático y que protegen ciertas
instalaciones contra el ataque producido por un vehículo, cargado de explosivos lanzado contra las citadas
instalaciones con la finalidad de producir la explosión al contacto con los muros de instalación.
Estas barreras, a menudo escamoteables, se interponen entre la instalación y los accesos a la misma activándose a
través de célula fotoeléctrica o bien a distancia cuando no se cumple la señal de alto en controles próximos a dichos
edificios.
Existen diferentes tipos y modelos, siendo las más normales aquellas consistentes en placas metálicas que se
elevan ante una señal determinada, bloqueando el vehículo a una distancia prudencial de la zona a proteger para
evitar o minimizar los efectos de la posible explosión.
Pero también se pueden utilizar elementos decorativos, como grandes jardineras, columnas metálicas, vallas, etc.
como barreras de detención de vehículos.
b) Protección Periférica.
Los principales elementos que conforman la protección periférica de los huecos normales de la periferia de un
edificio, es decir: puertas, ventanas, claraboyas y lucernarios. Podemos señalar:
 Puertas.

Instaladas en los puntos principales de acceso al edificio o establecimiento. Según la seguridad que proporcionen,
podemos distinguir: de seguridad, blindadas y acorazadas.
 De Seguridad: responden a un nivel básico de protección y se corresponden con la necesidad de dar seguridad a un
número elevado de recintos.
 Blindadas: representan un nivel medio-alto de protección, siendo frecuente su empleo en la seguridad de áreas
restringidas de todo tipo. Muy empleadas en seguridad mercantil y domiciliaria.
 Acorazadas: representan el nivel más alto de protección física de accesos, empleándose normalmente en cámaras
acorazadas, cámaras de cajas de alquiler, determinadas cajas fuertes, recintos contenedores de altos valores y
ciertas áreas de muy alto riesgo.
 Instalación de sistemas de esclusas en dichos puntos de acceso, de forma que no pueda accederse directamente al
interior. Suelen ser unidireccionales.

Bajo nuestro prisma, Esclusa es el conjunto de elementos fijos y móviles que forman un sistema de control de
accesos para personas, vehículos u objetos bajo condiciones específicas de seguridad, caracterizado por la
existencia de dos puertas accionadas por un sistema que evite la apertura de ambas a la vez, excepto en
situaciones de emergencia.
Las esclusas en función de su aplicación, velocidad de funcionamiento, número de personas a circular, espacio
disponible, organización de la actividad, etc. presentarán una disposición diferenciada que se centra principalmente,
en base al sentido de paso, en los tipos siguientes.
 Unidireccional lineal.
 Bidireccional lineal.
 Unidireccional angular.
 Bidireccional angular.
 Unidireccional lineal y angular.
 Bidireccional lineal y angular.

Estas configuraciones básicas pueden combinarse entre si o bien incorporarse elementos auxiliares como: arco
detector de metales, puertas antipánico, detectores de armas y/o explosivos, compartimentos para la custodia de
armas, bandejas pasadocumentos, etc.
 Cristales blindados en ventanas, al menos aquellos despachos sujetos a un riesgo especial, y del nivel que se
considere conveniente.

Existe una clasificación de blindajes transparentes o traslúcidos establecidos por la norma UNE 108-131 (primera
parte) según la cual se dividen en dos categorías, A y B según que sean resistentes a cartuchería de armas ligeras,
con cinco niveles de resistencia, o a armas de caza con cuatro niveles, respectivamente.
También existe otra clasificación en categoría A y B, sin señalar niveles, para resistencia a
ataques manuales (piedras, cócteles molotov, etc.)
 Rejas y contraventanas instaladas en las ventanas, especialmente en aquellas de mayor accesibilidad, y en algunas
claraboyas y lucernarios.
 Rejillas y emparrillados protectores de huecos necesarios de ventilación.
Este conjunto de elementos no son los únicos posibles, ni necesariamente deberán instalarse todos en todos los
objetivos.
En cada caso se elegirán aquellos que se consideren más necesarios de acuerdo con la naturaleza del mismo y con
la clase de riesgos a que puede estar expuesto.
c) Protección del bien.
En este apartado se deben incluir:
 Cajas fuertes. Hay una gran variedad en el mercado en cuanto a tamaños y sistemas de apertura. Pueden ir
ancladas, empotradas o sobrepuestas. Se presentan con combinación digitales y/o mecánicas.

Se establece una clasificación en base al volumen interior en litros que se designa mediante letras minúsculas que
van desde a) a la e) en sentido ascendente.
Y otra clasificación en base al grado de seguridad que se designa mediante letras mayúsculas que van desde la A a
la F en sentido ascendente.
 Cámaras acorazadas. Construidas conforme a especificaciones reguladas reglamentariamente. Disponen de un
acceso que puede tener dispositivo de bloqueo y estar temporizado.

Sus componentes fundamentales son el muro acorazado, la puerta acorazada y el trampón acorazado; éste
opcional, que permita la evacuación del recinto protegido en circunstancias especiales y conectado directamente con
la central de alarmas, utilizando sistemas independientes de alarma y autónomo.
Se establece una clasificación en base al volumen interior en litros que se designan mediante letras minúsculas que
dan desde la a) a la e) en sentido ascendente.
Y otra clasificación en base al grado de seguridad que se designa mediante letras mayúsculas que van desde la A a
la F en sentido ascendente.
d) Fiabilidad.
La fiabilidad de un sistema de protección es el grado de confianza que otorga el mismo en el cumplimiento de
la misión para la que se ha establecido.
Viene determinada por los siguientes parámetros:
 Seguridad de reacción.
 Seguridad de falsas alarmas.
 Vulnerabilidad al sabotaje.

Considerando cada uno de ellos en un sistema pasivo de seguridad, podemos establecer lo siguiente:
 Seguridad de reacción. Por sí solos, los elementos que componen este tipo de sistema proporcionan tiempo y
espacio para la reacción, especialmente los que constituyen el cierre perimetral de la instalación, al estar situados
lejos de ella.
 Porcentaje de falsas alarmas. Las alarmas provenientes de estos elementos nos vendrán transmitidas por los
elementos activos que se sitúen en ellos para complementarlos, pero no por los propios elementos pasivos.
 Vulnerabilidad al sabotaje. Puede ser alta, al constituir la protección más alejada del centro de control. Disminuirá en
razón al complemento de elementos activos que se hayan situado, así como por los puestos de vigilancia
establecidos.

3. Medios Técnicos Activos. Seguridad Electrónica.


La función de los medios activos es la de alertar local o remotamente de un intento de violación o sabotaje de las
medidas de seguridad física establecidas.
El conjunto de medios activos constituye lo que se denomina seguridad electrónica. Pueden utilizarse de forma
oculta o visibles.
Sus funciones principales son:
 Detección de intrusos en el interior y en el exterior.
 Control de accesos y tráfico de personas, paquetes, correspondencia y vehículos.
 Vigilancia óptica por fotografía o circuito cerrado de televisión.
 Intercomunicación por megafonía.
 Protección de las comunicaciones.

Un sistema electrónico de seguridad está formado por un conjunto de elementos electromecánicos y/o electrónicos
relacionados entre sí por una adecuada instalación, que, a través de la información que nos proporcionan,
contribuyen al incremento del nivel de seguridad de un determinado entorno.
De una manera esquemática, un sistema electrónico de seguridad consta de los siguientes elementos:
 Red.
 Fuente de alimentación.
 Equipo de seguridad.
 Detectores.
 Señalizadores o avisadores.

La energía de alimentación representa el elemento de activación del sistema, por lo que se debe disponer de una
fuente de alimentación, que automatice el sistema ante posibles faltas de suministro casuales o intencionadas. Esto
se logra por medio de acumuladores de energía y baterías (SAI, sistema de alimentación independiente).
El equipo de seguridad es el cerebro de todo el sistema. Recibe los impulsos de los detectores y, tras analizarlos, los
transforma oportunamente en señales que envía a los señalizadores o avisadores locales y/o remotos.
Los detectores son dispositivos colocados tanto en el exterior como en el interior de objetivos con riesgo de intrusión,
con la misión de informar a la central de las variaciones del estado ambiental de la zona que están protegiendo,
indicando, por tanto, la intrusión en dichos objetivos.
Los señalizadores o avisadores representan una parte de vital importancia del sistema, puesto que si se consuma un
intento de intrusión, se deberá conocer adecuadamente lo que está sucediendo y dónde está sucediendo,
para poder reaccionar con eficacia.
a. Detectores.

Son los componentes básicos del sistema electrónico de seguridad. Son los iniciadores de la alarma y su función es
vigilar un área determinada, para transmitir una señal al equipo de seguridad, cuando detecta una situación de
alarma.
Los detectores se dividen, en función de su uso, en:
 Detectores de uso interior.
 Detectores de uso exterior.

Su elección dependerá del área a controlar y del previsible agente causante de la intrusión. En función de estos dos
parámetros, el Director de Seguridad decidirá cual se ajusta a su Plan de Seguridad.
Las causas desencadenantes que activan un detector de intrusión son:
 Movimiento del intruso.
 Desplazamiento del detector.
 Presión sobre el detector.
 Rotura del objeto protegido.
 Vibración.
 Detectores de uso interior. Como su propio nombre indica, son los situados en el interior del local, instalación o
establecimiento a proteger.

En función de su ubicación y de la causa desencadenante de la alarma podemos subdividirlos en detectores "de


penetración" y "volumétricos".
Los detectores de penetración controlan el acceso del intruso a través de las aberturas existentes en las paredes
que limitan la zona a vigilar, generalmente sus fachadas.
Se consideran aberturas tanto los huecos previstos para puertas, ventanas, etc., como las superficies cuya
resistencia sea sensiblemente inferior a la usual de la construcción (acristalamientos, tragaluces, etc.).
Detectarán, por tanto, la apertura de los dispositivos practicables, así como la rotura de los elementos constructivos
normalmente solidarios al muro o pared, antes de que se produzca la intrusión.
Los detectores volumétricos están diseñados para captar el desplazamiento de un intruso a partir de las
perturbaciones que origina dicho desplazamiento en las condiciones ambientales de volumen protegido.
Los de interiores se usan para recintos cerrados y los de exteriores para la intemperie.
Su diferencia no está solo en que carcasas han de soportar las inclemencias de la intemperie, en un caso sí y en
otro no, sino por la capacidad de distinguir entre las variaciones ambientales (no provocadas por el intruso dando
lugar a falsas detecciones) y las situaciones de intrusión real.
La clasificación dentro de ellos se debe a las diferentes formas de sus áreas de cobertura.
 Puntuales: aquellos que protegen un punto (por ejemplo la apertura de una puerta).
 Lineales: aquellos que protegen una línea de puntos (por ejemplo, un pasillo).
 Superficiales: aquellos que protegen una superficie (por ejemplo, un cristal).
 Volumétricos: aquellos que protegen un volumen (por ejemplo, una habitación).

DETECTORES DE INTERIOR. CLASIFICACIÓN


PUNTUALES Contactos Magnéticos
Contactos Mecánicos
LINEALES Rayos infrarrojos
Contactos en hilos
SUPERFICIALES Inerciales Péndulo
Masa
Mercurio
Piezoeléctricos Inerciales
Piezoeléctricos
Sin contacto
Alfombras de presión
Redes conductoras
VOLUMÉTRICOS Microondas
Ultrasonidos
Sonido
Luz
Capacitivo
 Detectores para interiores. Funcionamiento.
 Puntales.

Contactos magnéticos:
 Son los dispositivos compuestos de dos piezas enfrentadas, la ampolla reed (dos láminas flexibles dentro de una
ampolla de cristal al vacío que forman el contacto N.C. o N.A.) y a cuyos extremos están soldados los hilos que
forman el bucle de detección y un imán permanente cuyo campo magnético ejerce una fuerza magnética sobre los
citados contactos cuando ambas piezas están enfrentadas. Si se modifica la situación relativa de las mismas el
campo magnético dejará de ejercer su acción sobre los contactos cerrándose o abriéndose según sea de tipo N.A. o
N.C. Este cambio puede considerarse como una alarma.
 Se utiliza para detectar la apertura de puertas, ventanas y desplazamientos de objetos portátiles, instalándose la
pieza que contiene los contactos en la parte fija y el imán en la móvil.
 Su principal ventaja es su simplicidad de instalación, su bajo costo y bajo nivel de falsas alarmas. Presenta, no
obstante, el inconveniente de que podría producirse la intrusión a través de la zona protegida, puerta o ventana, sin
necesidad de abrirla, por ejemplo a través de ella.

Contactos mecánicos:
 Se definen como aquellos que se fundamentan en contactos eléctricos con reposición. El ejemplo más claro es el
interruptor colocado entre el cerco y la hoja de la puerta de un armario.
 Normalmente se utilizan en aquellos casos donde no existe espacio disponible para la instalación de un imán de un
contacto magnético. Tal seria el caso de un detector que quisiera instalarse dentro de un cerradero para saber
cuando se desactiva una cerradura.
 Tiene el mismo inconveniente que el contacto magnético y prácticamente las mismas ventajas
 Lineales.

Barrera de rayos infrarrojos:


 Es un detector que consta de un transmisor y un receptor entre los que se establece un haz (no visible) de
infrarrojos. La interrupción de este haz provoca la alarma.
 El haz de infrarrojos no es totalmente lineal, sino que tiene una cierta dispersión. Es conveniente instalar barreras
compuestas de transmisor-receptor uno a uno. La distancia máxima alcanzada es de 300 m.
 Se utilizan en aquellos casos cuyo espacio protegido es largo y estrecho, por ejemplo un pasillo donde existen varias
puertas, o bien en aquellos espacios con objetos en movimiento cuya protección impida utilizar detectores
volumétricos.
 Su principal ventaja es el bajo precio y un bajo índice de falsas alarmas, siendo su inconveniente que si son visibles
(el transmisor y/o el receptor) pueden saltarse fácilmente.
Contactos con hilos:
 Prácticamente está en desuso ya que su ajuste resulta dificultoso.
 Superficiales.

Detectores inerciales:
 Su funcionamiento se basa en la detección de las vibraciones de las superficies (vidrios, muros, vallas, etc.),
mediante un sensor que en su interior dispone de elementos móviles que al producirse la agresión abren y cierran
los contactos eléctricos.
 Los más comunes son los contactos de péndulo. Dispone de una masa metálica soportada por una guía que a
través de un tornillo hace unirla a otra. Estas guías son las que se unen a los contactos eléctricos del circuito de
detección. Al vibrar, lógicamente dependerá de la presión que ejerza el tornillo entre ellas, abre y cierra el circuito.
 Otro modelo es el de una masa metálica, esfera, soportada por unas guías. Cada par de guías se encuentra
conectado eléctricamente a un par de clemas utilizadas como terminales de conexión con otros detectores o con
un procesador.
 En reposo, la masa metálica está en contacto permanente con el par de guías cortocircuitándose. Cuando las
vibraciones se producen en la superficie donde está situado el detector, se transmiten al mismo provocando
interrupciones momentáneas dando como resultado un circuito abierto.
 El tercer modelo que se utiliza en este tipo de detectores es el denominado de mercurio. En él existe una ampolla
de vidrio conteniendo mercurio en su interior y en la que están inmerso las terminales del circuito detector ejerciendo
como un contacto normalmente cerrado. Al producirse las vibraciones, el mercurio se traslada de posición en la
ampolla y deja abierto el circuito.
 Estos tipos de detectores disponen de distintos grados de sensibilidad, de tal forma que el Director de Seguridad
seleccionará, según la sensibilidad que deba tener una u otra área.

Detectores microfónicos:
 También llamados sísmicos. Transforman las vibraciones mecánicas en una señal eléctrica a través de una cápsula
piezoeléctrica, similar a las utilizadas en los micrófonos, que después de la ampliación y filtrado producen la señal de
alarma.
 La sensibilidad de los detectores es regulable y en todo caso los detectores se fabrican de tal forma que las
vibraciones ambientales no les influyan al objeto de evitar las falsas alarmas.
 Se usan en muros, cámaras acorazadas, cajas fuertes y lugares de alto riesgo, con idea de que la detección se dé al
inicio del intento de intrusión.
 Por su elevado precio, el Director de Seguridad qué superficies quiere que analizen (el radio de acción suele estar
comprendido entre 2 y 6 m), pues en superficies grandes se requiere la presencia de varios detectores.

Detectores de rotura de cristal:


 Se utilizan para la protección de zonas acristaladas. Podemos distinguir, según su funcionamiento y necesidad de
estar adheridos a la zona acristalada:
 Inerciales.
 Piezoeléctricos.
 Sin contacto.
 Detectores inerciales. Hoy en día están en desuso.
 Detectores piezoeléctricos. Detectan las características de la rotura del vidrio.
 Detectores sin contacto. Funcionan de forma similar a los piezoeléctricos pero la cápsula que utilizan es sensible a la
vibración acústica. Normalmente se sitúan en las proximidades de las zonas acristaladas (techo).

Alfombras de presión:
 Están construidas por láminas o placas metálicas que entran en contacto al ser presionadas por el peso de
la persona cerrando el circuito que forma.
 En su ventaja está que son baratas, pero con el inconveniente de su escasa duración y posible vulnerabilidad si se
conoce su existencia.

Redes conductoras:
 Dispositivo de protección basado en la aplicación de una cinta o red conductora (adherida o embebida) a cualquier
tipo de superficie, de tal forma que no pueda producirse el paso de una persona sin provocar la señal de alarma.
 La cinta se conecta al bucle de alarma manteniendo una continuidad eléctrica que cuando se pierda, por rotura o por
puente eléctrico, entre ambos lados del bucle, se produce una situación de alarma.
 En zonas acristaladas, la disposición de la cinta suele hacerse por recorrido de su perímetro en cristales normales
formando recorridos paralelos a distancias menores de 15 cm.
 También tiene aplicación en muros de cámaras acorazadas con los inconvenientes de un coste elevado y dificultad
de implantación.
 Volumétricos.

Detectan movimiento en un volumen protegido.


Dependiendo del principio de funcionamiento distinguiremos los siguientes:
Microondas:
 También conocidos como "radares", emiten energía electromagnética, a una frecuencia de 10 Ghz, que tras rebotar
y reflejarse en las paredes del recinto protegido, alcanza la etapa receptora. Si en el recinto no hay ningún
movimiento, las frecuencias de las señales emitidas y recibidas son las mismas. Sin embargo si en el recinto hay
algún movimiento (intruso), parte de la señal que llega al receptor posee diferente frecuencia que la que lanzó el
transmisor. Esta diferencia de frecuencia es la que hace provocar la alarma y enviarla al cuadro de control del
sistema.
 Los microondas están formados por un solo transmisor/receptor. Su aplicación goza de gran efectividad y
sensibilidad.
 El campo de cobertura presenta una gran variedad de forma-alcance y ángulo de cobertura según el modelo
utilizado.
 En instalaciones de alta seguridad, se utilizan detectores dotados con sistema de antienmascaramiento, es decir,
disponen de una salida adicional de alarma que se activa en el caso de tapar con elementos no permeables al
microondas.
 El Director de Seguridad tendrá en cuenta que al ser detectores que emiten energía hay que prestar atención a su
instalación que atraviesan cristales y paredes delgadas pudiendo provocar falsas alarmas, buscando su solución con
diferentes frecuencias.

Ultrasonidos:
 Basan su funcionamiento en el efecto Doppler, mediante la emisión y recepción de ondas ultrasónicas (entre 22 Khz
y 45Khz).
 Básicamente están formados por:
 Un transmisor de ultrasonidos.
 Un receptor de ultrasonidos.
 Un procesador de señales.

Infrarrojos pasivos:
 Todos los cuerpos emiten radiaciones infrarrojas si están a una temperatura superior al cero absoluto (-273 C).
Esta propiedad ha llevado a diseñar elementos que traduzcan la energía térmica en respuesta eléctrica para detectar
presencia de intrusos en recintos protegidos.
 El funcionamiento de los infrarrojos pasivos es el siguiente:
 Es un detector que dispone de un sensor piroeléctrico, que genera en sus bornes una débil corriente cuando recibe
una variación de radiación infrarroja, y que su principio se utiliza para detectar la presencia de un intruso que
emitiendo infrarrojas, puede modificar la cantidad de infrarrojos recibidos por el captador en relación a la cantidad
emitida por el entorno ambiental.
 Este detector vigila el campo infrarrojo del local en donde se encuentra instalado. Una variación suficiente en
amplitud, en velocidad y en duración de este campo provocará la alarma.
 Son pasivos porque no emiten ningún tipo de señal. Por ello pueden instalarse tantos detectores como el Director de
Seguridad considere aconsejable en un mismo local, sin riesgo de interferencia entre ellos.
 Solo requieren el ajuste de su orientación, con el inconveniente de que puede producir falsas alarmas debidas a
pequeños animales y sus prestaciones dependen mucho de la temperatura ambiental.
 También existen detectores con antienmascaramiento.

De Sonido:
 Detectan sonidos que superan un cierto nivel de amplitud.
 Están prácticamente en desuso, debido a que solo deben instalarse en recintos dispuestos con un excelente
aislamiento.

De luz:
 Detectan niveles de iluminación en recintos cerrados sin entrada de luz exterior.
 Prácticamente en desuso.

Capacitivos:
 Captan la proximidad de un intruso a un objeto metálico ya que varía la constante dieléctrica del ambiente y por tanto
la capacidad eléctrica entre el intruso y la tierra de referencia.
 Son muy selectivos, pero con el inconveniente de que necesita una instalación muy cuidadosa y pueden producir
falsas alarmas por interferencias radioelectricas.
 Utilizados especialmente para la protección de muebles u objetos metálicos susceptibles de ser aislados
eléctricamente.
 El equipo se adapta a las características del objeto protegido mediante un conmutador que permite variar el campo
de capacidad.

Combinados o de doble tecnología:


 Utilizando dos tecnologías independientes, están acoplados entre sí y poseen una sola salida de alarma. La alarma
se produce pues cuando se disparan dos tecnologías.
 Las tecnologías que suelen utilizarse son:
 Ultrasonido + Infrarrojos pasivo.
 Microondas + Infrarrojos pasivo.
 Para saltar la alarma se tienen que disparar las dos, y para evitar falsas alarmas, se utiliza la conexión AND. En el
caso de proteger recintos de alto riesgo se suelen conectar en tipo QR, es decir la alarma se activará cuando detecte
alguna de las dos tecnologías.
 Detectores perimetrales o de uso exterior. En los exteriores a los edificios o instalaciones, la seguridad electrónica
cumple la función de detectar el riesgo en su momento de aproximación y primer contacto.

Cuando más alejado se encuentre el perímetro del núcleo vital del objetivo, se dispone de un mayor espacio de
tiempo a efectos de adoptar decisiones tendentes a una primera neutralización del riesgo detectado y a facilitar los
auxilios externos que precise su solución definitiva.
DETECTORES DE EXTERIORES. CLASIFICACIÓN
PUNTUALES Contactos Magnéticos
Contactos Mecánicos
LINEALES Rayos infrarrojos
Contactos en hilos
SUPERFICIALES Vibración en vallados Sensores aislados
Sensores continuados
Presión del suelo Hidráulicos
Neumáticos
Sensor aislado
Barreras rayos infrarrojos
Vibración en muros
Cables de tensión
Redes de fibra óptica
VOLUMÉTRICOS Microondas
Ultrasonidos
Sonido
Luz
Capacitivo
 Detectores perimetrales. Funcionamiento.
 Puntuales.

Contactos magnéticos y contactos mecánicos:


 Su funcionamiento y aplicaciones son los comentados para los detectores interiores, pero utilizan carcasas
adecuadas para soportar la intemperie.
 Lineales.

Detectores de rayos infrarrojos:


 Su funcionamiento es el comentado para los interiores pero están protegidos con carcasas para su utilización en el
exterior. Normalmente no utilizados.
 Superficiales.

Barrera de rayos infrarrojos:


 Formadas por un enlace óptico, un emisor y un receptor enfrentados, que van montados sobre columnas.
 El emisor está constituido por un diodo fotoemisor, que genera luz infrarroja. Es normal que esta emisión sea
modulada por impulsos, así se protege contra posible sabotajes y falsas alarmas.
 El receptor es un fotodetector de infrarrojos. Incorpora la circuitería necesaria para el tratamiento de la señal.
 En ambos elementos son parte importante los dispositivos ópticos para dirigir y concentrar la radiación infrarroja en
los respectivos sensores; constan de espejos orientables y lentes convergentes.
 Dado que el ángulo de dispersión o apertura del haz generado por el emisor es reducido, es evidente que una sola
pareja E/R no crea una zona con cobertura suficiente para detectar el paso del posible intruso. Ello hace que
normalmente se sitúen varias barreras de E/R soportados en la misma columna para proteger el espacio en forma
de plano vertical. Siempre que dicha zona sea interrumpida, el receptor debe general una señal de aviso a través del
cambio de estado de un relé.
 Para evitar las falsas alarmas que podrían producir las distintas barreras independientemente, se conectan de tal
forma que se necesite interrumpir más de un haz para provocar la alarma o bien disponer de equipos de
temporización que no implique falsas alarmas si se interrumpe un solo haz. Por otra parte y al objeto de minimizar la
influencia del sol en sus posiciones de rayos casi horizontales, se deben combinar los E/R de forma alterna en las
columnas.
 Las columnas disponen de elementos calefactores para derretir el hielo o la escarcha que pueda concentrarse en los
cristales y/o salida del haz. Los soportes de sujeción de los detectores deben estar aislados para evitar falsas
alarmas por vibraciones y poseer contactos de presión para evitar que se acceda apoyándose en ellos. Los paneles
de ocultación de los elementos transmisores y receptores han de ser opacos.
 Se aplican en protección de perímetros exteriores donde la proximidad de edificios o árboles, no es posible utilizar
volumétricos.
 Su principal ventaja es que son de rápida instalación, difícil de anular y su inconveniente la no adecuación a terrenos
accidentados, con animales grandes y su considerable mantenimiento.

De vibración en muros:
 Su funcionamiento y aplicación son idénticos a lo expuesto para los detectores de interiores.

Vibración en vallados:
 Protegiendo las vallas de los perímetros, detectan vibración, corte o movimiento de las mismas utilizando diferentes
tipos de sensores.

Vibración con sensores aislados:


 Detectan las vibraciones de las vallas utilizando detectores inerciales dispuestos sobre ellas y que asociados
en grupos se analiza su señal conjuntamente. Esto hace que una valla metálica pueda proteger por "zonas" donde lo
normal es que una zona cobra unos 100 metros.
 Su propia esencia los hace particularmente susceptibles a alarmas nocivas causadas por el viento, la lluvia, el
granizo, etc.
 No obstante, el uso de "procesadores de señales" reduce el porcentaje de esas falsas alarmas sin sacrificar la
sensibilidad idónea del sistema.
 Presenta el inconveniente de poder ser traspasado utilizando intrusiones por encima y por debajo de la malla sin
tocarla.
 El Director de Seguridad lo utilizará sobre vallado metálico de suficiente rigidez y como sistema secundario o de
complemento.

Sensores continuos:
 Utilizadas para detectar vibraciones originadas en el intento de intrusión a través de mallas metálicas o cualquier
elemento constructivo elástico capaz de transmitir vibraciones.
 Se basan en el llamado efecto TRIBO ELÉCTRICO que consiste en la producción de una corriente eléctrica al
friccionar dos superficies conductoras con un aislante intercalado entre ellas. Al cable sensor de estos sistemas se
les denomina también cable microfónico.
 Constan de un cable sensor que se coloca en la valla por medio de bridas de plástico cada 30 cm. A lo largo de los
tramos a sensibilizar, siendo la longitud máxima de cada tramo de 300 m. Su función es captar todas
las acciones mecánicas (vibraciones, curvaturas, roturas, etc.) que se produzcan en el soporte (valla) y por efecto
triboeléctrico convertirlas en señales eléctricas.
 Tales señales eléctricas llegan a la "unidad de proceso", que las analiza y procesa, desechando las que no
respondan a un patrón previamente seleccionados.
 Una característica muy particular de algunos de estos sistemas, es la facultad del cable sensor para "oír" los ruidos
que genera el proceso de intrusión. De esta forma es posible discernir qué alarmas pueden no ser tales, con un
previo entrenamiento del operador.
 Sus principales ventajas son la facilidad y simpleza de su instalación, su reducido mantenimiento y una relación
coste/eficacia aceptable. Sus inconvenientes son los de no detectar intrusiones por encima del vallado y falsas
alarmas frente a roces de animales.

Cables de tensión:
 Una serie de cables horizontales tensados separados entre sí 15/20 cm que terminan en sensores que detectan
variación de tensión mecánica en estos cables. Cualquier variación de esa tensión (por apoyo o corte)
desencadenará la alarma.
 Se obtiene una barrera física en donde el sensor es en sí mismo el vallado, aunque puede ir adosado a cualquier
tipo de valla.
 A estos sistemas no les afectan las fuerzas de origen ambientales, tales como fuertes vientos, lluvias, granizadas,
etc. por ser acciones uniformes y simultáneas en todos los cables. Sin embargo tienen el inconveniente de estar muy
condicionado por las características geométricas del terreno.

Redes de fibra óptica:


 Están basados en la transmisión de señales infrarrojas en una fibra óptica.
 Una fibra óptica es una guía de luz cilíndrica compuesta de un alma de silicio con un índice de refracción muy
elevado. La luz se transmite dentro del corazón de la fibra por reflexiones sucesivas sobre la superficie de
separación entre el corazón- revestimiento óptico.
 El sistema consiste en una fibra óptica montada en el interior de un tubo. En cada extremo de la zona protegida dos
unidades optoelectrónicas aseguran la emisión y la recepción de la señal impulsada infrarroja. Cuando la fibra óptica
es alterada (doblada o rota) la luz infrarroja se interrumpe provocando una señal de alarma.
 Sus principales ventajas son la insensibilidad total a las fuerzas electromagnéticas, a las vibraciones climatológicas y
al entorno natural (vibraciones, ruidos, polvo, etc.).

De presión enterrados.
 Estos detectores se caracterizan por la forma de instalación.

Bajo el suelo:
 Son sistemas idóneos para implantar en terrenos donde por sus características (desniveles, arboleda, etc.) no puede
o resulta difícil la implantación de otros sistemas perimetrales. El detector es invisible, incrementando la seguridad.
Pero vulnerable si se conoce su situación, y se deben tener en cuenta la existencia de roedores y raíces de árboles.
 Citaremos tres sistemas basados en principios operativos diferentes pero que cumplen con la misión de detectar el
paso por encima de sus elementos sensores configurando una banda de terreno sensibilizado. Detectores de
presión diferencial:
 Neumáticos. Su principio de funcionamiento es idéntico al que vamos a describir de los hidráulicos, con la diferencia
de que en este caso los tubos sensores disponen de gases (aire).
 Sensores aislados. Detectan la presión ejercida en el suelo por un intruso mediante sensores sísmicos analógicos.
 Hidráulicos. Este sistema basa su funcionamiento en la propiedad física que poseen los líquidos para transmitir la
presión de forma instantánea en todas las direcciones.

El sistema consiste en la instalación de dos tubos paralelos enterrados, recorriendo el perímetro a proteger, rellenos
de un fluido hidráulico en el que se mantienen unas determinadas presiones. Una diferencia de presión es la que
analizada hace que se transmita la alarma.
La separación de los tubos suele realizarse entre 1 y 1,5 m dependiendo de la estructura del terreno. Puesto que la
presión detectada no solo es función del peso del intruso sino de la intensidad de la misma, se podría detectar bien
por los pasos, por salto o por deslizamiento sobre el terreno de forma más o menos rápidamente.
 Volumétricos.

Detectores infrarrojos:
 Captan la radiación infrarroja que generan los elementos de la zona vigilada y que se activan al variar
suficientemente dicha radiación.

Microondas:
 Su funcionamiento se basa en el efecto Doppler. Los detectores tienen una antena emisora/receptora. Cuando
alguien entra en la zona de cobertura se produce una variación de frecuencia y amplitud de la señal reflejada. Estos
cambios originan una condición de alarma.

Videosensor:
 Son detectores que utilizando la señal de vídeo procedente de una cámara de televisión, se activan al producirse
una variación predeterminada del nivel de luminosidad en la zona vigilada.
 Tienen la ventaja de que utilizando las cámaras instaladas de CCTV pueden convertirla en sensores de protección
de las zonas vigiladas. Se adaptan a cualquier tipo de terreno.

Barreras de microondas:
 El Director de Seguridad decidirá su instalación en zonas aisladas, en superficies demasiado grande, en entornos
que no disponen de protección física, etc. o como alta protección situándolo como segundo nivel de detección.
 Constan de Emisor y Receptor, que delimitan el espacio o volumen protegido. Entre ellos existe un campo
electromagnético (en la banda de los microondas con una frecuencia de aproximadamente 10 Ghz) de referencia y
ante cualquier variación del mismo, fuera de unos márgenes previamente establecidos, provocan una situación de
alarma.
 El enlace entre emisor y receptor puede ser alterado de varias formas. Pero siempre que dicha alteración pueda
presuponer una intrusión, de este espacio protegido, y más concretamente el receptor, debe generar una señal de
aviso. Esta alarma se manifiesta por el cambio de estado de un relé libre de tensión.

Detectores de acoplo de campo eléctrico:


 Pertenecen a la familia de los soportados, es decir necesitan un elemento que permita su fijación, puede ser una
valla, un muro, etc., aunque también se han instalado en postes de soporte.
 Consiste en un generador de campo electrostático. Este campo se emite al ambiente a través de un hilo transmisor y
se capta por uno o varios hilos receptores. Cualquier objeto que se aproxime al sistema provocará una perturbación
en el campo eléctrico del sistema y el análisis diferencial producido, si se dan las circunstancias previstas como de
alarma, emite la salida fijada.
 Como ventaja podemos citar su adaptabilidad a cualquier tipo de soporte, como muros, vallas, paredes de edificios,
etc., que detecta sin necesidad de contacto físico con los sensores y permite diversas configuraciones del volumen
sensible (2,3,4 hilos).

Acoplo de campo electromagnético:


 También usado para detectar la presencia de un intruso por la presión transmitida sobre dos cables enterrados a
unos 25 cm. de profundidad y a una distancia de separación entre ellos de entre 1,5 m y 3 m aproximadamente, que
recorren el perímetro a proteger.
 Genera una radiofrecuencia en VHF que se transmite al cable coaxial con ventana en su apantallamiento. Es una
onda de superficie emitida en el espacio que rodea al cable emisor, produciendo un acoplamiento con el segundo
cable estableciéndose un campo estático de acoplamiento entre los dos cables. Esta área del campo de detección
es una especie de elipse con la que la mayor parte del campo sobrepasa el par de cables pero parte de la energía
va por debajo. La presencia de un intruso modifica la señal, que es recibida y comparada con la correspondiente al
modelo preestablecido y en caso de que así se considere, se obtenga una señal de alarma.
 Para que se produzca una alarma (el campo suele medir una altura de unos 120 cm sobre el terreno y unos 350 cm
de ancho) deben coexistir simultáneamente tres conceptos distintos:
 El cambio en la amplitud del campo en el cable receptor debe exceder un nivel predeterminado que depende de la
masa del individuo y su proximidad al campo.
 La frecuencia del movimiento del intruso debe ser la típica de un cuerpo humano.
 El objeto móvil debe perturbar el campo durante un intervalo de tiempo predeterminado.
 El sistema también puede utilizar tres cables. En este caso un cable es el emisor y los otros dos los receptores. La
máxima longitud de cada zona de detección suele ser de 150 m.
 Sus principales ventajas son:
 Instalación simplificada.
 Invisibles.
 Gran inmunidad a perturbaciones atmosféricas.
 Detecta excavaciones.
 Mínimo mantenimiento.
 Y sus desventajas:
 Puede requerir obra civil.
 Sensible a interferencias radioeléctricas.
 Si se cortan los cables, es necesario cambiar todo el tramo.

b) Señalizadores o Avisadores.
Según el lugar y la forma en que ejercen sus funciones, podemos clasificarnos de la siguiente manera:
 Locales.
 Acústicos:
 Sirenas electrónicas.
 Sirenas mecánicas.
 Ópticos:
 Iluminación súbita.
 Luz lanza-destellos.
 Flash.
 A distancia.
 Llamada telefónica.
 Telecomunicación:
 Hilo.
 Radio.
 Especiales.
 Máquina fotográfica.
 Circuito cerrado de televisión:
 Filmadora.
 Cámaras digitales, web, etc.

Se recomienda instalar dos o más avisadores, con objeto de aumentar el grado de seguridad al diversificar la
función.
Los avisadores o señalizadores locales cumplen una doble función:
 Efecto psicológico: hacer huir al intruso.
 Anunciar que se ha producido una intrusión en ese lugar.

Los requisitos fundamentales de un señalizador acústico deben ser:


 Imposibilidad de manipulación de los cables de conexión.
 Autoalimentación propia (batería).
 Sonido que impida la confusión con los señalizadores usados por las Fuerzas y Cuerpos de Seguridad, bomberos,
ambulancia, etc.
 Bajo consumo.
 Potencia ajustada a la reglamentación vigente.
 Funcionamiento garantizado en condiciones atmosféricas adversas.

c) Fiabilidad.
Ya se citó que la fiabilidad de un sistema de protección venía fijada por los siguientes parámetros:
 Seguridad de reacción, relacionada directamente con el correcto funcionamiento de los elementos que constituyen el
sistema.
 Porcentaje de falsas alarmas, cuantas más, menos fiable.
 Vulnerabilidad al sabotaje.
Según el riesgo a vigilar, las instalaciones deben ofrecer una seguridad diferente contra perturbaciones y puesta
fuera de servicio mal intencionadas.
Las instalaciones con alto grado de seguridad disponen de circuitos especiales constantemente vigilados, con líneas
de aviso de sabotaje, que vigilan todos los elementos de la instalación las 24 horas del día, en particular los
dispositivos de alarma locales.
El intento de poner fuera de servicio alguno de estos elementos lleva consigo, incluso en posición de reposo de la
instalación, la activación de alarma interior en la central o de una alarma exterior.

4. Circuito Cerrado de Televisión.


Como complemento a los elementos pasivos y activos, se debe considerar la posibilidad de instalar un circuito
cerrado de televisión (CCTV).
El CCTV realizará las siguientes funciones:
 Vigilancia de todo el área perimetral y de los accesos existentes.
 Verificación de las alarmas que generan los sistemas perimetrales instalados.
 Grabación de imágenes de incidencias.
 Posibilidad de asociar al CCTV sistemas específicos de detección de riesgos (videocámaras).

En esencia, el CCTV consta de:


 Unas cámaras de televisión, que pueden ser fijas o dotadas de posicionador, y que pueden filmar de una manera
continua o en determinados periodos de tiempo, según se considere oportuno.
 Unos monitores situados en la consola de la centralita de alarmas, que proporcionará la visión de lo que las cámaras
están filmando.

La instalación del CCTV debe programarse sobre la base de la necesidad de abarcar la totalidad de las áreas
vigiladas y procurando asociar las distintas zonas con cada cámara, de modo que se facilite su actuación por medio
de la señal de alarma producida.
A la hora de efectuar la programación citada, se debe tener en cuenta la necesidad de armonizar la elección de
cámaras fijas o cámaras dotadas de posicionador, para conjugar la obtención de panorámicas adecuadas y la
operatividad correcta de atención a pantallas.
Como sistema de apoyo, el CCTV proporciona las siguientes ventajas:
 Extensión del ojo humano por encima de éste, en alcance y sensibilidad.
 Posibilidad de ubicarlo en lugares o ambientes inalcanzables para el hombre.
 Con un solo vigilante se controlan grandes áreas.
 Son el complemento ideal para el control de accesos y movimiento.
 Proporcionan un gran apoyo en la protección perimetral.
 Tiene grandes ángulos de visión y se pueden utilizar a grandes distancias.

Todo sistema moderno de CCTV presenta los siguientes componentes:


 Cámara. Compuesta de dos básicos:
 Cuerpo: con el tubo o CCD como parte importante.
 Óptica: elemento fundamental de la cámara. Su elección dependerá de:
 La zona a cubrir.
 La distancia a la que se encuentra el plano principal.
 Las condiciones de iluminación y ambientales de la zona.
 El tamaño mínimo del objeto a identificar.
 Medios de transmisión de la señal.
 Tiempo real: por alguno de los siguientes procedimientos.
 Cable coaxial.
 Cable de pares + ecualizador.
 R.F.
 Enlace de microondas.
 Láser, infrarrojo, fibra óptica, etc.
 Tiempo no real:
 Red conmutada de telefonía, cada 2 ó 3 seg.
 Cable de pares.
 R.F.
 Monitor de vídeo. Es el medio de visualización de las imágenes captadas por las cámaras. Las características son:
 Resolución entre 600 y 800 líneas.
 Tamaño entre 5" y 19".
 Mandos de brillo, contraste y sincronía.
 Elementos auxiliares de la Cámara. Entre los elementos que pueden acoplarse a una cámara podemos destacar:
 Carcasa: como elemento de protección, así como el que soporta los elementos necesarios (ventiladores,
calefactores, parasol, depósito de agua, limpiaparabrisas, etc.), para mantenerla en perfectas condiciones de uso.
 Soportes. Escogidos según criterios de:
 Climatología.
 Peso y esfuerzo a soportar.
 Condiciones estéticas.
 Posicionadores. Elementos que sitúan la cámara en la posición más adecuada. Pueden ser verticales u horizontales,
según el movimiento que realicen. Se seleccionan según criterios de:
 Climatología.
 Peso y esfuerzo a soportar.
 Ángulos a cubrir y velocidad de desplazamiento.
 Iluminación. Como complemento, en ocasiones imprescindible, de la cámara. Según el tipo de iluminación puede ser
de dos tipos:
 Visible.
 Infrarroja.
 Elementos de control.
 Telemandos y teclados. Entre los que se pueden destacar:
 Posicionadores.
 Lavaluna.
 Ventiladores y calefactores.
 Interruptores de iluminación.
 Controles de zoom e iris.
 Interruptores de cámara.
 Elementos de conmutación. Transforman las entradas de vídeo procedentes de las cámaras al mínimo número de
monitores.
 Distribuidores. Dividen las señales procedentes de las cámaras, enviándolas a diferentes centros de control.
 Conmutadores manuales. Son aquellos selectores de señal que asocian el monitor con la imagen de la cámara
correspondiente.
 Conmutadores secuenciales. Presentan la imagen de las diferentes cámaras en forma secuencial y cíclica,
pudiéndose programar tanto en duración como en orden de aparición.
 Matrices de conmutación. Sistema gobernado por un micro que controla sistemas de gran tamaño y complejidad.
 Elementos auxiliares de motorización.
 Generadores de fecha, hora, número de cámara. Superpone a la imagen visualizada los datos arriba indicados.
 Eclipsador. Circuito electrónico que invierte la polaridad de la imagen a un nivel de luz prefijado.
 Micrófonos de audio. Micrófonos adosados a las cámaras que proporcionan sonido ambiente.
 Multiplexor. Presenta en un monitor de dimensiones adecuadas hasta 16 cámaras a la vez.
 Videoregistradores. Son aquellos sistemas que permiten archivar las imágenes proporcionadas por las cámaras de
dos formas diferentes:
 Instantánea. Impresoras.
 Continuas. Videograbadores.

5. El sistema integral de seguridad.


El sistema integral de seguridad de un objetivo podemos definirlo como el conjunto de elementos y sistemas
de carácter físico y electrónico que, junto con la adecuada vigilancia humana, proporcionan un resultado armónico
de seguridad relacionado directamente con el riesgo potencial que soporta.
Es decir, que la seguridad de un objetivo depende, de manera general, de tres tipos de medios:
 Medios humanos (técnicos y especialistas en seguridad y vigilancia).
 Medios técnicos (elementos materiales necesarios).
 Pasivos (físicos).
 Activos (electrónicos).
 Medios organizativos (planes, normas, estrategias).

Cada uno de estos medios se interrelacionan y dependen mutuamente, de tal forma que la eficacia de un sistema de
seguridad no depende del nivel de calidad de cada elemento que lo integra (medios), sino de la coordinación y
ajuste entre todos ellos mediante procedimientos operativos y órdenes de puesto.
Es decir, que en última instancia, depende de la preparación y capacitación del personal responsable de seguridad.
Un eficaz sistema de seguridad debe ser, al mismo tiempo, defensivo y ofensivo.
La misión defensiva del sistema es:
 Detectar cualquier intento de agresión, intrusión o peligro real.
 Detener y obstaculizar los daños causados por la fuente de peligro.
 Identificar y localizar el peligro para poder actuar en consecuencia.

La misión ofensiva del sistema es:


 Proporcionar una garantía máxima y un tiempo mínimo de reacción ante el peligro.
 Facilitar la investigación inmediata.
 Neutralizar rápidamente todo intento de agresión, intrusión y peligro real.

También se puede definir el sistema integral de seguridad como el conjunto de:


 Medidas a las que nos debemos ajustar, bien por estar ordenadas por el gobierno, bien por estar aconsejadas o
exigidas por otras instituciones u organismos oficiales.
 Medios o equipos que se necesitarán para el desarrollo de la seguridad.
 Normas que se deben especificar con todo detalle posible para cada persona, situación o área incluida en el sistema
o actuación a desarrollar.
 Actuaciones personales que se esperan en los hombres y utilizando las normas y medios.

Tienen como fin garantizar la integridad del objeto, persona o proceso que se desea proteger, o que garantizan el
cumplimiento del fin previsto.
También se están implantando la respuesta ofensiva o activa, como la inundación de humo en locales, para evitar
los saqueos.
a. Teoría esférica de la Seguridad.
b. La seguridad ideal debe cubrir el espacio contenido en una esfera cuyo centro será el objetivo a proteger
(persona, establecimiento u objeto); es decir, si consideramos éste como un punto central, la zona a cubrir sería
todo el espacio que existiera por encima, por debajo y a los lados, en una profundidad suficiente para cubrir las
necesidades de seguridad exigibles en cada caso.
La seguridad no puede preocuparse de un solo plano, debe tratar de cubrir las tres dimensiones de posibles
agresiones (tejados, terrazas de los edificios próximos, subsuelo, etc.), reconociendo la importancia del plano
horizontal por ser el más asequible.
c. Seguridad en Profundidad.

Se suele entender por seguridad en profundidad el conjunto de medidas cada vez más restrictivas según nos
aproximamos al objetivo a proteger. Es como si, en torno a la persona, objeto, materiales o procesos de una
instalación, trazásemos una serie de círculos concéntricos y en cada uno de ellos fuésemos reforzando esas
medidas de seguridad.
A éstos círculos se les denomina áreas y zonas de seguridad, y podemos considerar las siguientes:
 Área de influencia. Espacio concéntrico y exterior del Área de Exclusión desde el que resulta factible la realización
de acciones contra la integridad del área protegida. No suele ser normalmente propiedad del explotador.
 Área de exclusión. Espacio concéntrico y exterior al Área Protegida que, debidamente señalizada, es de utilización
restringida o acceso limitado. Necesariamente propiedad del explotador.
 Área Protegida. Espacio delimitado por barreras físicas y de acceso controlado, en el que se ejerce un cierto control
sobre movimientos y permanencia.
 Área Crítica o Vital. Espacio delimitado por barreras físicas e interior del Área Protegida, cuyo acceso y permanencia
son objeto de especiales medidas de control. El movimiento en su interior está controlado estrictamente.
 Zona controlada. Podemos considerarla como el espacio resultante de reunir las Áreas Protegida y Vital o Crítica.
 Zona restringida. En general, se considera cualquier espacio en el que el acceso al mismo está sujeto a restricciones
específicas o a acciones de control por razones de seguridad o salvaguarda de personas y/o bienes.

Resumen.
El sistema integral de seguridad de un objetivo podemos definirlo como el conjunto de elementos y sistemas de
carácter físico y electrónico que, junto con la adecuada vigilancia humana, proporcionan un resultado armónico de
seguridad relacionado directamente con el riesgo potencial que soporta.
Está, por tanto, constituida por tres tipos de medios que deben aunarse como partes integrantes de un todo.
 Medios Humanos: constituidos por el personal de seguridad, tanto Pública, Institucional y/o Privada.
 Medios Técnicos: Pasivos o físicos. Activos o electrónicos.
 Medios Organizativos: planes, normas, estrategias.

Los medios técnicos pasivos están enfocados a disuadir, detener o al menos, retardar o canalizar la progresión de la
amenaza. El incremento del tiempo que estos elementos imponen a la acción agresora para alcanzar su objetivo
resulta, en la mayoría de las ocasiones, imprescindible para que se produzca en tiempo adecuado la alarma-
reacción.
El conjunto de medios pasivos constituye lo que se denomina seguridad física.
La función de los medios activos es la de alertar local o remotamente de un intento de violación o sabotaje de las
medidas de seguridad física establecidas.
El conjunto de medios activos constituye lo que se denomina seguridad electrónica.
Hacemos una referencia al CCTV como complemento a los elementos pasivos y activos.

Vous aimerez peut-être aussi